Category - Datenschutz

Freedom on the Net Report 2017: Internet-Freiheit weiter auf Talfahrt

Schlimmer geht immer: War 2016 bereits das Jahr mit den bislang stärksten Einschränkungen der weltweiten Freiheit im Internet, so ist 2017 in der Lage, den Negativrekord zu toppen. Mit den gestiegenen Bemühungen, die jeweils eigenen Bevölkerungen unter Kontrolle zu bekommen oder zu halten, wurde 2017 das siebte Jahr in Folge, das im Vergleich zum jeweiligen Vorjahr schlechter dasteht. Nicht zuletzt, weil in diesem Jahr erstmals auch VPNs verschärft ins Kreuzfeuer gerieten und in etlichen Ländern, wie China und Russland, nur noch mit Einschränkungen erlaubt oder gar, wie in Saudi Arabien und Iran, komplett verboten sind.

Grafik ©: Freedom on the Net 2017 Read More

Update der Paket-Authentifizierung auf SHA256

Hallo Ghosties,

wie einigen von euch bereits bekannt, nutzte CyberGhost bislang das HMAC-MD5-Verfahren zur Authentifizierung von OpenVPN-Paketen. Diese Konfiguration garantierte im Zusammenspiel mit der starken AES-Verschlüsselung die Sicherheit des Datentransfers und deines Passworts und wird von Sicherheitsexperten auch aktuell noch als sicher angesehen.

Wegen widersprüchlichen und verwirrenden Diskussionen zum Thema sank allerdings das Vertrauen vieler Anwender in diese Technik (siehe hierzu auch ‚Warum verwendet CyberGhost MD5 für HMAC?‘), eine im sensiblen Bereich der Datensicherheit beinahe ebenso folgenreiche Verunsicherung wie tatsächlich existierende Sicherheitslücken. Wir haben uns deshalb entschlossen, zukünftig den Authentifizierungs-Algorithmus SHA256 zu verwenden. Die Aktualisierung der Server von HMAC-MD5 zu SHA256 erfolgt am Donnerstag, 2. November 2017.  Read More

Hui, endlich offen (Störerhaftung). Pfui, leider geknackt (KRACK): Neues von der WLAN-Front

Dumm gelaufen: Gerade als du dich in deutschen WLANs sicher zu fühlen begannst und während das Konfetti, das beim Fallen des Abmahnmodells ‚Störerhaftung‘ in die Luft geworfen wurde, noch gen Boden rieselte, entdeckten Sicherheitsforscher gleich mehrere kritische Löcher in der WLAN-Absicherung WPA2. Durch einen sinnigerweise KRACK genannten Angriff gelang es ihnen, den verschlüsselten Datenverkehr zwischen einem Access Point und einem WLAN-Client mitzuschneiden und zu manipulieren. Womit sensible persönliche Daten wie Kreditkartennummern, Bankkonten und Einloggdaten fürs Online-Shoppen offen zutage liegen können.

Read More

Lindows Teil 4: Ab in die Kiste – CyberGhost mit virtuellen Maschinen nutzen

‚Ab in die Kiste‘ hört sich schon mal gut an. Ist es auch – wenngleich ‚die Kiste‘ in diesem Fall aber eher ein technisches Ding ist und irgendwie noch nicht einmal so richtig existiert. Das heißt, eigentlich schon, man kann ja was damit machen. Dann aber wieder doch nicht, da alles auf Sand gebaut ist und nur emuliert wird.

Worum geht’s?

Um virtuelle PCs, die auf einem echten (dem Host-PC oder Gastgeber) laufen und dort komplett ausgestattete Rechner auf Softwarebasis auf den Bildschirm zaubern. Read More

Lindows Teil 4: Tails naked

Während sich die beiden vorigen Teilen dieser Artikelserie noch auf Anwendungen konzentrierten, die sich wie BitBox und Whonix problemlos unter Windows einsetzen lassen, richtet sich die Fortsetzung an alle, für die auch ein ‚Sowohl als auch‘ in Frage kommt. In diesem Fall sowohl ein Linux-System als virtuelle Maschine unter Windows nutzen, als auch Windows Windows sein lassen und Linux direkt von DVD oder USB starten.

Warum? Weil es Grenzfälle gibt, in denen ein Höchstmaß an Sicherheit erforderlich wird und man Zweifel an der Integrität seines regulären Systems hat. Bei verdeckten Recherchen beispielsweise, oder weil man aus anderen Gründen nicht einmal minimale verräterische Spuren hinterlassen möchte. Denn, so effektiv virtuelle Maschinen in Sachen Sicherheit auch sein mögen, es verbleiben immer Reste temporärer Dateien auf der Festplatte und einem Staatstrojaner kann man auch kein Paroli bieten. Ist die Virtualisierungssoftware oder das Gastsystem kompromittiert oder muss man befürchten, dass dies sein könnte, bleibt im Zweifelsfall nur das Ausweichen auf ein separates System – was sich mit dem in Sachen Privatsphäre extrem vorkonfigurierten Tails leicht in Angriff nehmen lässt.

Read More

Lindows Teil 2: BitBox – Browser in the Box

Der, die, das BitBox. Hört sich an, wie gut verpacktes Schraubwerkzeug für Hobbybastler, ist aber ein speziell abgesicherter Internetbrowser auf Basis von Firefox (oder Chrome, wenn man möchte). Ursprünglich im Auftrag des BSI von der deutschen Firma Sirrix entwickelt, wurde der Sicherheitsbrowser von der Cybersecurity-Firma Rohde & Schwarz übernommen und kann dort von Privatpersonen kostenlos heruntergeladen werden. Das besondere an der BitBox: Es handelt sich hierbei nicht nur um einen weiteren Webbrowser, sondern um ein reduziertes und gehärtetes Linux Debian-Betriebssystem in einem virtuellen PC (der ‚Box‘), in dem der Webbrowser fest integriert ist.

Die BitBox lässt sich bequem unter Windows starten, wo es dann in einer vom Gastgeber-PC komplett abgeriegelten Umgebung auf das Internet zugreift. Read More

Lindows bringt‘s: 4 Linux-basierte Top-Privacy-Lösungen für Windows

Dies ist Teil Eins einer fünfteiligen Artikelserie über fortgeschrittene Privacy-Lösungen für Privatsphären-Enthusiasten. Die Teile Zwei bis Fünf enthalten die Anleitungen zur praktischen Umsetzung der vorgestellten Lösungen.

Anonymität und Sicherheit im Internet: ein nicht enden wollendes Thema. Beinahe jeder Sieg für die eigene Privatsphäre birgt bereits den Hebel, an dem die Gegenseite für ihre nächste Attacke ansetzt, und während vor nicht allzu langer Zeit ein VPN noch genügend Spielraum für störungsfreien Internetgenuss ließ, ist heutzutage ein zusätzlicher Tracking- und Werbeblocker, ergänzt von Antivirentools und Schutz vor Schadsoftware, eher Pflicht als optional.

Noch eine Schippe drauf legt der Ausbau der eigenen Surfstation in einen Hochsicherheitstrakt, denn VPN, Anti-Tracker und Werbekiller hin oder her, manchmal muss man tiefer in die Trickkiste greifen, will man es einmal so richtig krachen lassen. Hierfür braucht man sich aber nicht gleich separate Hardware anschaffen, auf alle Google-, Windows- und Apple-Konten verzichten und on top ein Informatikstudium beginnen. Es reichen ein paar minimale Computer-Grundkenntnisse und die Bereitschaft, den einen oder anderen Weg neu zu denken.

BitBox – Browser in the Box

Bei der für Privatpersonen kostenlos zum Download verfügbaren BitBox, die im Auftrag des BSI von der deutschen Firma Sirrix entwickelt wurde, kommt ein kompletter virtueller PC mit einem reduzierten und gehärteten Linux Debian-Betriebssystem zum Einsatz. Der Webbrowser (wahlweise Firefox oder Chrome) ist dort bereits fest integriert und lässt sich bequem unter Windows starten, wo er in einer komplett abgeriegelten Umgebung auf das Internet zugreift.

Alles, was innerhalb dieses Browsers vom Internet auf den Rechner gelangt, Gutes wie Böses, bleibt in der virtuellen Maschine gefangen und wird mit Schließen der Anwendung gelöscht, während der zertifizierte Ausgangszustand des Browsers wieder hergestellt wird. Lediglich Dateien, die man während des Surfausflugs in einem speziellen Ordner ablegt, bleiben erhalten, werden aber vor Verfügbarkeit bei Vorhandensein einer kompatiblen Antiviren-Software auf Schadsoftware gescannt. Dieser Ordner enthält auch die Konfigurationsdaten des Browsers wie beispielsweise Favoriten.

Der Nachteil der BitBox liegt darin, dass die Grundlage der Software, die modifizierte VirtualBox, die Deinstallation einer eventuell bereits vorhandenen Original-VirtualBox erzwingt. Außerdem dient BitBox in erster Linie der Sicherheit des Basisbetriebssystems vor Angriffen aus dem Internet während des Surfens. Andere Verbindungen, wie beispielsweise durch Downloadmanager oder Mailprogramme, operieren an der BitBox vorbei, und in Bezug auf Anonymität benötigt man dringend ein zusätzliches VPN. Die BitBox entsorgt zwar Cookies und andere Tracker und unterstützt damit wirksam andere Anti-Trackingmaßnahmen, verschlüsselt aber weder Internetverbindungen noch verbirgt sie die originale IP-Adresse des Anwenders.

Whonix

Bitte, wer? Whonix? Genau. Wem die BitBox zu lau daher kommt, weil sie eher wenig zur Anonymität beiträgt, dem wird Whonix gefallen. Auch Whonix ist eine virtuelle Maschine, die man mal eben so zwischendurch unter Windows aufrufen kann. Streng genommen sogar mehrere, um das verwendete Debian-Betriebssystem wirksam vom Gastgeber-PC abzuschotten und dessen IP-Adresse zu verbergen. Dies macht sich mit satten 4 Gigabyte auch beim Download bemerkbar. Whonix ist ein kompletter Desktop-PC, dessen Datenverkehr innerhalb der virtuellen Maschine verbleibt und dessen Internetverbindungen entweder über Tor umgeleitet oder, falls nicht möglich, blockiert werden.

Davon abgesehen lässt sich auch Whonix problemfrei installieren und bedienen. Die Nachteile liegen in der naturgegebenen Langsamkeit des Tor-Netzwerks und die Unsicherheit, was den Betreiber des Exit-Servers betrifft, dessen Glaubwürdigkeit hoch sein muss. Startet man hingegen CyberGhost vor Aktivierung von Whonix, umgeht man zumindest Letzteres, da der komplette Traffic, der das Tor-Netz verlässt, durch den VPN verschlüsselt ist. Selbst Knoten-Server oder Exit-Nodes, die direkt von Geheimdiensten betrieben werden, ergeben keine verwertbaren Inhalte oder Metadaten. Ersteres verhindert die Verschlüsselung und Letzteres endet zwangsläufig vor den Toren des CyberGhost-Netzes.

Tails

Tails ist ein Linux-Live-Betriebssystem, basiert ebenfalls auf Debian und hat einen starken Fokus auf Privatsphäre und Anonymität. Hierzu setzt es auf starke Kryptographie-Tools, um Dateien, E-Mails und Messenger-Daten zu verschlüsseln und leitet per Default, ebenso wie Whonix, alle Internetverbindungen über das Tor-Netzwerk. Der Unterschied: Um Keylogger, Trojaner und andere bedrohliche Eventualitäten gänzlich auszuschalten, empfiehlt sich, Tails wahlweise von DVD, USB-Stick oder einer SD-Karte zu starten.

Damit verringert sich der Gebrauchswert unter Windows, die Sicherheit wächst aber im gleichen Ausmaß und für wirklich wichtige Recherchen, die strenge Anonymität voraussetzen, sollte man auf eine Mischung aus Tails und verschlüsseltem Onlinespeicher oder Mails setzen: Tails, um an die Informationen heran zu kommen, eine verschlüsselte Mail an sich selbst, um sie zu übermitteln. Denn auch wenn Tails, wie die meisten Linux-Live-Umgebungen, nahezu alle wichtigen Programme für den täglichen Gebrauch enthält, werden alle Daten einer Session nur im flüchtigen RAM gehalten und gelöscht, sowie der Computer heruntergefahren wird. Damit wird dafür gesorgt, dass gar nicht erst permanente Datenreste auf einer Festplatte entstehen können.

Live-Systeme in virtuellen Maschinen

Nahezu genauso sicher ist die Verwendung von Tails in einem virtuellen PC. Nahezu, weil man Trojaner auf dem Host-PC nie ausschließen kann, dafür allerdings kann man auf diese Weise Tor und CyberGhost gleichzeitig verwenden und so den Datenverkehr des in das Tor-Netzwerk umgeleiteten Internetverkehrs von Tails zusätzlich in einen VPN-Tunnel zwingen.

Dies kann man auf zwei Wegen erreichen: Entweder man installiert eine Virtualisierungs-Software wie VirtualBox und erzeugt mit Tails eine virtuelle Maschine, die sich im sogenannten ‚Nahtlosen Modus‘ auch direkt unter Windows nutzen lässt. Oder man erstellt mit einer speziellen Software wie dem LinuxLive USB Creator ein Live-System, das sich sowohl Stand-alone als USB-Stick als auch als virtuelle Maschine direkt unter Windows nutzen lässt – ganz ohne Installation einer komplexen Virtualisierungssoftware.

Nächste Woche: BitBox installieren und mit CyberGhost nutzen

 

Credits:
Foto: Rawpixel.com (https://stocksnap.io/author/rawpixel)
Lizenz: CCC (https://creativecommons.org/publicdomain/zero/1.0/)

© 2017 CyberGhost